GIS-P-ISP-09. Procedimento de Classificação da Informação

Tamanho: px
Começar a partir da página:

Download "GIS-P-ISP-09. Procedimento de Classificação da Informação"

Transcrição

1 Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação

2 Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão Descrição Autor Aprovado por: 22/05/2013 Draft 01 Primeira elaboração ICTS /05/2013 Draft 02 Segunda elaboração ICTS /06/2013 Draft 03 Terceira elaboração ICTS /06/2013 Draft 04 Quarta elaboração Bernardo Horta /06/2013 Versão 01 Primeira publicação Marcus Aureliano Raul Santos

3 Revisão: 01 Folha: 3/ 13 Revisado em: 24/06/2013 Índice 1. OBJETIVO 4 2. PÚBLICO ALVO 4 3. DEFINIÇÕES DE TERMOS 4 4. NÍVEIS DE CLASSIFICAÇÃO DA INFORMAÇÃO 5 5. PROCEDIMENTOS PARA CLASSIFICAÇÃO DA INFORMAÇÃO 6 6. PROCEDIMENTOS PARA A PROTEÇÃO DA INFORMAÇÃO CLASSIFICADA 6 7. RÓTULOS VIOLAÇÕES E SANÇÕES DOCUMENTOS DE REFERÊNCIA 13

4 Revisão: 01 Folha: 4/ 13 Revisado em: 24/06/ OBJETIVO Estabelecer os procedimentos a serem executados para a classificação das informações da 2. PÚBLICO ALVO Todos os empregados e prestadores de serviço que geram ou manipulam informações de propriedade da MAGNESITA, independentemente do seu formato, meio de armazenamento ou conteúdo. 3. DEFINIÇÕES DE TERMOS Ciclo de vida da informação: São todas as etapas que uma dada informação deve percorrer; sendo elas: Criação, Uso, Armazenamento, Transporte e Descarte. Classificação da informação: É a definição do grau de sigilo adequado para estabelecer as medidas de proteção adequadas para as informações. Custodiante: Usuário responsável por um determinado recurso de Tecnologia da informação e/ou a própria informação. Assume a responsabilidade de zelo e preservação das propriedades de confidencialidade, disponibilidade e integridade. Proprietário da informação: Gestor da área de negócio com conhecimento delineado sobre a criticidade da informação tratada nesta aplicação aos negócios da companhia, bem como as atribuições e privilégios dos empregados que detém acesso a tal. Recursos de Tecnologia da informação: Sistemas internos, equipamentos de conectividade e segurança, rede local, serviços para acesso remoto, servidores de arquivo e impressão, serviços de internet, serviços de correio eletrônico, conteúdo eletrônico de documentos, telefones celulares, tablets, iphones, smartphones, mídias removíveis, notebooks, netbooks e desktops. Responsável pelo sistema: Usuário, usuários chave, área de desenvolvimento ou de negócio responsável pelas modificações nos sistemas.

5 Revisão: 01 Folha: 5/ 13 Revisado em: 24/06/ NÍVEIS DE CLASSIFICAÇÃO DA INFORMAÇÃO Conforme detalhado na Norma Classificação da Informação (GIS-N-ISP-05) são definidos três (3) níveis de classificação para as informações da MAGNESITA, que devem ser atribuídos conforme o seu teor e público ao qual seu acesso é permitido no momento de sua utilização: PÚBLICA Este nível de classificação corresponde a informações criadas para fins de distribuição pública, por meio de canais autorizados, que não necessitam proteção efetiva ou tratamento específico. Caso seja publicada ou objeto de um incidente de perda ou vazamento, não resultará em impactos significativos à reputação, imagem, funções e/ou atividades dos empregados, ou perdas financeiras. INTERNA Este nível de classificação corresponde a informações usadas rotineiramente pelos empregados e prestadores de serviços na condução das atividades da empresa, não se destinando, contudo, ao público externo. Se for objeto de um incidente de perda, ou divulgação indevida, não causa impactos à reputação, imagem, funções e/ou atividades da MAGNESITA, mas é de uso e divulgação exclusiva ao público interno. CONFIDENCIAL Este nível de classificação corresponde a informações associadas ao interesse estratégico da empresa e outras informações sujeitas a alto grau de sigilo, em geral de acesso restrito ao diretor presidente, diretores executivos, diretores e funcionários cujas funções requeiram conhecê-las. Se for objeto de um incidente de perda ou divulgação indevida, podem resultar em danos irreparáveis ou de grande relevância à estratégia, reputação, imagem e resultados da MAGNESITA, podendo até mesmo interromper suas atividades.

6 Cópia de Segurança (Backup) CLASSIFICAÇÃO DA INFORMAÇÃO Elaborado em: 07/06/2013 Revisão: 01 Folha: 6/ 13 Revisado em: 24/06/ PROCEDIMENTOS PARA CLASSIFICAÇÃO DA INFORMAÇÃO Os procedimentos abaixo devem ser observados para a classificação da informação: Ação a ser realizada Responsável Quando deve ser executado Instruções Definir o nível de classificação da informação e os usuários que terão acesso Rotular a informação Proprietário da Informação Empregados e prestadores de serviço responsável pela criação/obtenção da informação Durante a criação/obtenção/uso da informação Após a definição do nível de classificação da informação e usuários que terão acesso 1. Analisar o conteúdo da informação. 2. Definir nível da classificação da informação e os usuários autorizados a acessá-la. 3. Em caso de dúvida, a área de Segurança da Informação deve ser contatada. NOTA: Ver Fluxo de decisão para Classificação da Informação. 1. Inserir rótulos de acordo com o nível de classificação definido, conforme modelo disponibilizado neste Procedimento. 2. Em caso de dúvida, o Proprietário da Informação deve ser procurado. Proteger a informação Empregados e prestadores de serviço da MAGNESITA Durante todo o seu ciclo de vida 1. Proteger a informação de acordo com o nível de classificação definido pelo Proprietário da Informação, conforme definido nesse procedimento. 6. PROCEDIMENTOS PARA A PROTEÇÃO DA INFORMAÇÃO CLASSIFICADA Os procedimentos abaixo devem ser observados: Opcional. Obrigatória. Obrigatória. Caso seja necessário, será requisitada a área responsável pelo proprietário da informação. A cópia de segurança deve ser realizada de acordo com definições da Diretoria Global de Tecnologia da Informação. A cópia de segurança é realizada apenas das informações armazenadas no Servidor de Arquivos e Servidor de s da A cópia de segurança deve ser realizada de acordo com definições da Diretoria Global de Tecnologia da Informação, e deve ser criptografada quando for viável. A cópia de segurança é realizada apenas das informações armazenadas no Servidor de Arquivos e Servidor de s da Tabela de Proteção à Informação Cópias de Segurança (Backup)

7 Uso Rotulação CLASSIFICAÇÃO DA INFORMAÇÃO Elaborado em: 07/06/2013 Revisão: 01 Folha: 7/ 13 Revisado em: 24/06/2013 Obrigatória. Opcional. Obrigatória. Deve possuir um rótulo de classificação no rodapé da mensagem de e- mail, com o termo Publico, conforme item 7 desse procedimento. Deve possuir um rótulo de classificação no rodapé da mensagem de e- mail, com o termo Interno, conforme item 7 desse procedimento. Deve possuir um rótulo de classificação no rodapé da mensagem de e- mail, com o termo Confidencial, conforme item 7 desse procedimento. Deve possuir um rótulo de classificação no rodapé de todas as páginas do documento, com o termo Publico, conforme item 7 desse procedimento. Deve possuir um rótulo de classificação impresso no rodapé de todas as páginas do documento ou uma marca de carimbo, com o termo Público. Caso a origem do documento seja de fora da MAGNESITA, devem-se utilizar os carimbos com o termo Público em todas as páginas do documento. Caso o documento seja anterior a esse procedimento, devem-se utilizar os carimbos com o termo Público em todas as páginas do documento, no momento em que for manipulado. O assunto do não deve conter nenhuma identificação que possa indicar a sua classificação. Deve possuir um rótulo de classificação no rodapé de todas as páginas do documento, com o termo Interno, conforme item 7 desse procedimento. Deve possuir um rótulo de classificação impresso no rodapé de todas as páginas do documento ou uma marca de carimbo, com o termo Interno. Caso a origem do documento seja de fora da MAGNESITA, devem-se utilizar os carimbos com o termo Interno, em todas as páginas do documento. Caso o documento seja anterior a esse procedimento, devem-se utilizar os carimbos com o termo Interno em todas as páginas do documento no momento em que for manipulado. O assunto do não deve conter nenhuma identificação que possa indicar a sua classificação. Deve possuir um rótulo de classificação no rodapé de todas as páginas do documento, com o termo Confidencial, conforme item 7 desse procedimento. Deve possuir um rótulo de classificação impresso no rodapé de todas as páginas do documento ou uma marca de carimbo, com o termo Confidencial. Caso a origem do documento seja de fora da MAGNESITA, devem-se utilizar os carimbos com o termo Confidencial em todas as páginas do documento. Caso o documento seja anterior a esse procedimento, devem-se utilizar os carimbos com o termo Confidencial em todas as páginas do documento no momento em que for manipulado. NOTA: Documentos não rotulados são considerados como Internos. Tabela de Proteção à Informação Rotulação Sem restrições. Restrito a empregados, prestadores de serviço da Restrito a empregados, prestadores de serviço e instituições envolvidas

8 Cópia de Segurança (Backup) U s CLASSIFICAÇÃO DA INFORMAÇÃO Elaborado em: 07/06/2013 Revisão: 01 Folha: 8/ 13 Revisado em: 24/06/2013 Deve-se manter descrição e sigilo sobre o conteúdo. Os s só podem ser enviados para endereços de correio eletrônico internos da Caso o necessite ser enviado para fora da MAGNESITA ele deve ser reclassificado pelo Proprietário da Informação. Documentos eletrônicos e impressos: Só podem ser acessados e/ou lidos por empregados e prestadores de serviço da mediante autorização do proprietário da informação. Deve-se manter sigilo absoluto sobre o conteúdo. Evitar que o assunto do indique o seu conteúdo. Os s só podem ser enviados para endereços de correio eletrônico permitido pelo proprietário da informação. Caso o necessite ser enviado para outras pessoas ele deve ser autorizado pelo proprietário da informação. Documentos eletrônicos e impressos: Só podem ser acessados e/ou lidos por empregados, prestadores de serviço e/ou instituições autorizadas pelo proprietário da informação. Evitar que o nome do documento eletrônico indique o seu conteúdo. Tabela de Proteção à Informação Uso Opcional. Obrigatória. Obrigatória. Caso seja necessário, será requisitada a área responsável pelo proprietário da informação. A cópia de segurança deve ser realizada de acordo com definições da Diretoria Global de Tecnologia da Informação. A cópia de segurança é realizada apenas das informações armazenadas no Servidor de Arquivos e Servidor de s da A cópia de segurança deve ser realizada de acordo com definições da Diretoria Global de Tecnologia da Informação, e deve ser criptografada quando for viável. A cópia de segurança é realizada apenas das informações armazenadas no Servidor de Arquivos e Servidor de s da Tabela de Proteção à Informação Cópias de Segurança (Backup)

9 Armazenamento CLASSIFICAÇÃO DA INFORMAÇÃO Elaborado em: 07/06/2013 Revisão: 01 Folha: 9/ 13 Revisado em: 24/06/2013 Sem restrições. Deve ter o acesso restrito, controlado e monitorado continuamente. Os acessos devem ser auditados anualmente pela área de auditoria interna da O armazenamento deve ser revisto periodicamente. Deve ser armazenado em local apropriado definido pelo proprietário da informação. Deve ser armazenado e estar disponível na rede da Somente pode ser armazenado em estações de trabalho e/ou dispositivos portáteis autorizados pelo Proprietário da Informação. Deve ser armazenado em local apropriado definido pelo proprietário da informação. Deve ter o acesso restrito, controlado e monitorado continuamente. Os acessos devem ser auditados anualmente pela área de auditoria interna da O armazenamento deve ser revisto periodicamente. Deve ser armazenado, preferencialmente criptografado quando for viável, em local apropriado definido pelo proprietário da informação. Deve ser armazenado, preferencialmente criptografado quando for viável, e estar disponível na rede da Somente pode ser armazenado em estações de trabalho e/ou dispositivos portáteis autorizados pelo Proprietário da Informação. Não é permitido em qualquer tipo de dispositivos ou acessórios pessoais. Deve ser armazenado em local apropriado definido pelo proprietário da informação. Tabela de Proteção à Informação - Armazenamento

10 Transporte CLASSIFICAÇÃO DA INFORMAÇÃO Elaborado em: 07/06/2013 Revisão: 01 Folha: 10/ 13 Revisado em: 24/06/2013 Sem restrições. Restrito a empregados e prestadores de serviço da Deve ser realizado através de mensagens de correio eletrônico interno, mediante uso de rótulo. Deve ser realizado, somente, através de mensagens de correio eletrônico interno, mediante uso de rótulo. Para transporte através de dispositivos móveis somente mediante autorização do proprietário da informação. Restrito a empregados, prestadores de serviço e instituições envolvidas mediante autorização do proprietário da informação. Deve ser realizado através de mensagens de correio eletrônico interno, mediante uso de rótulo e monitoramento da transmissão. Deve ser realizado, somente, através de mensagens de correio eletrônico interno, mediante uso de rótulo, monitoramento da transmissão e criptografado quando viável. Não é permitido o transporte através de dispositivos móveis. Para transporte externo, deve ser realizado o envio via correios, mediante correspondência registrada e com aviso de recebimento. Para transporte interno, deve ser realizado o envio por meio de envelopes lacrados, cuja identificação da classificação será exposta apenas internamente. Tabela de Proteção à Informação - Transporte

11 Descarte Reprodução CLASSIFICAÇÃO DA INFORMAÇÃO Elaborado em: 07/06/2013 Revisão: 01 Folha: 11/ 13 Revisado em: 24/06/2013 Sem restrições. Restrito a empregados e prestadores de serviço da MAGNESITA Deve ser realizada mediante ciência e aprovação do proprietário da informação. Não deve afetar a integridade das informações. Restrito aos empregados prestadores de serviço e instituições envolvidas da Deve ser realizada mediante aprovação do proprietário da informação e deve ser preferencialmente criptografada quando for viável. Não deve afetar a integridade das informações. Tabela de Proteção à Informação - Reprodução Sem restrições. Documentos impressos, eletrônicos e s: Não deixar desassistidos em lugares de livre circulação pública; Fragmentar os impressos de forma a não poderem ser lidos ou recuperados. Restrito a empregados e prestadores de serviço mediante autorização do proprietário da informação. Documentos impressos, eletrônicos e s: Não deixar desassistidos em lugares de livre circulação pública; Fragmentar os impressos de forma a não poderem ser lidos ou recuperados. Deve ser apagada de forma segura, de modo a não poder ser recuperada. Mídias portáteis devem ser formatadas e/ou destruídas, impossibilitando seu uso. Tabela de Proteção à Informação - Descarte

12 Revisão: 01 Folha: 12/ 13 Revisado em: 24/06/ RÓTULOS Documentos eletrônicos: Todos os documentos devem conter em seu rodapé o seguinte rótulo: CLASSIFICAÇÃO DO DOCUMENTO: INTERNA ou PÚBLICA ou CONFIDENCIAL Exemplo: Nota: O modelo a ser utilizado sempre deve seguir a Identidade visual disponibilizada na Intranet. Todos as mensagens de devem conter logo abaixo em seu rodapé o seguinte rótulo: CLASSIFICAÇÃO DO INTERNA ou PÚBLICA ou CONFIDENCIAL Exemplo:

13 Revisão: 01 Folha: 13/ 13 Revisado em: 24/06/ VIOLAÇÕES E SANÇÕES Quando houver violação das diretrizes descritas neste documento, os empregados e prestadores de serviços da MAGNESITA estarão sujeitos às sanções administrativas e/ou contratuais conforme os procedimentos disciplinares locais. Em nenhum momento será admitido, a qualquer usuário, evocar o desconhecimento desta Norma para justificar violações ou sua falta de cumprimento. 9. DOCUMENTOS DE REFERÊNCIA Política Segurança da Informação (GIS-N-ISP-01); Norma Classificação da Informação (GIS-N-ISP-05).

Superintendência de Riscos e Controles 15/03/2017

Superintendência de Riscos e Controles 15/03/2017 1 Área responsável pelo assunto 1.1 Superintendência de Riscos e Controles. 2 Abrangência 2.1 Esta Política orienta o comportamento da BB Seguridade e suas sociedades controladas. Espera-se que as empresas

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 1/5 CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 0000536 - André Delgado- SEGURANCA Danielle Souza; Oscar Zuccarelli; HISTÓRICO DE REVISÕES REVISÃO DATA REV. ALTERAÇÕES Atualização do item 2.2 - Solicitar

Leia mais

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis

Leia mais

POLÍTICA ORGANIZACIONAL

POLÍTICA ORGANIZACIONAL Assunto: Segurança da Informação Corporativa Diretoria Responsável: Diretoria de Tecnologia da Informação Normas vinculadas: ISO 27001, CODEC Publicado em: 08/06/2017 Revisão até: 08/06/2019 1. Objetivo

Leia mais

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15 Data do versão atual 01/04/15 1 de 6 Esta política estabelece as normas que regem o uso e o acesso aos recursos de informação e tecnologia de comunicação da empresa e os registros relacionados, incluindo:

Leia mais

Política de Compra e Venda TVM

Política de Compra e Venda TVM POLÍTICA ECO GESTÃO DE ATIVOS PAG.: 1 de 6 Política de Compra e Venda TVM POLÍTICA ECO GESTÃO DE ATIVOS PAG.: 2 de 6 ÍNDICE 1) Introdução...3 2) Objetivo...3 3) Negociações...3 4) Prazos de Restrições

Leia mais

SISTEMA DE GESTÃO DA QUALIDADE PO - Procedimento Operacional

SISTEMA DE GESTÃO DA QUALIDADE PO - Procedimento Operacional 1. OBJETIVO Descrever as atividades e procedimentos para criação, identificação, organização, codificação, emissão e registros de documentos da empresa no âmbito do Sistema de Gestão. 2. RESPONSÁVEIS Diretoria;

Leia mais

PLANO DE CONTINUIDADE DE NEGÓCIOS COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015

PLANO DE CONTINUIDADE DE NEGÓCIOS COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015 PLANO DE CONTINUIDADE DE NEGÓCIOS DA COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015 1. INTRODUÇÃO 1.1. Objetivo As atividades desenvolvidas pela Copa Gestão de Investimentos Ltda. ( Copa Investimentos

Leia mais

POLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS

POLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS POLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS Junho/2016 1 Índice 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. CONTROLES FÍSICOS e LÓGICOS... 3 4. SIGILO BANCÁRIO... 4 5. PADRÃO DE CONDUTA... 4 6. INFORMAÇÕES

Leia mais

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS AGOSTO 2016 1 O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e- Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e- Learning Sistema de Curso e- Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

1. OBJETIVO Estabelecer diretrizes para elaboração e controle dos documentos e registros do Sistema de Gestão da Qualidade (SGQ).

1. OBJETIVO Estabelecer diretrizes para elaboração e controle dos documentos e registros do Sistema de Gestão da Qualidade (SGQ). Sistema de Gestão da Qualidade SUPERINTENDÊNCIA DE VAPT VUPT E ATENDIMENTO AO PÚBLICO PROCEDIMENTO DE CONTROLE DE DOCUMENTOS E REGISTROS Responsável: Juliana Maria Gomes de Almeida Alves Cópia Controlada

Leia mais

1 OBJETIVO PÚBLICO ALVO PROCESSOS DE COMPLIANCE E CONTROLES INTERNOS Confidencialidade Segurança da Informação...

1 OBJETIVO PÚBLICO ALVO PROCESSOS DE COMPLIANCE E CONTROLES INTERNOS Confidencialidade Segurança da Informação... Código Circular: C003 MANUAL DE COMPLIANCE E CONTROLES INTERNOS Data de Publicação: 29/06/2016 ÍNDICE 1 OBJETIVO... 2 2 PÚBLICO ALVO... 2 3 PROCESSOS DE COMPLIANCE E CONTROLES INTERNOS... 2 3.1 Confidencialidade...

Leia mais

2 Referências NBR ISO (item e 4.4.5) 1 Política Ambiental da FURB (Resolução 14/2000) PR 01 Documentação

2 Referências NBR ISO (item e 4.4.5) 1 Política Ambiental da FURB (Resolução 14/2000) PR 01 Documentação Título: CONTROLE DE DOCUMENTOS Palavra-chave: DOCUMENTOS Código: PR 02 Elaboração: COUTINHO, S.V. Versão: 01 Revisão: PEREIRA, G.R; WACHHOLZ, F.D; ZANELLA,G. Aprovação: Data: 18/04/2005 1 Objetivos Definir

Leia mais

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que

Leia mais

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a

Leia mais

Política de Confidencialidade Colaboradores Venturestar

Política de Confidencialidade Colaboradores Venturestar Política de Confidencialidade Colaboradores Venturestar (versão 05.2016) 1 ÍNDICE INTRODUÇÃO... 3 POLÍTICA DE CONFIDENCIALIDADE... 4 2 INTRODUÇÃO Esta Política de Confidencialidade dos Colaboradores da

Leia mais

CONTROLE DE APROVAÇÃO ELABORADO REVISADO POR APROVADO Kélia Jácome Kélia Jácome Silvia Helena Correia Vidal

CONTROLE DE APROVAÇÃO ELABORADO REVISADO POR APROVADO Kélia Jácome Kélia Jácome Silvia Helena Correia Vidal Primeira 1/6 CONTROLE DE APROVAÇÃO ELABORADO REVISADO POR APROVADO Kélia Jácome Kélia Jácome Silvia Helena Correia Vidal Marcelo de Sousa Monteiro Michelle Borges C. Cunha HISTÓRICO DE MODIFICAÇÕES EDIÇÃO

Leia mais

BANCO DE POUPANÇA E CRÉDITO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO BPC

BANCO DE POUPANÇA E CRÉDITO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO BPC BANCO DE POUPANÇA E CRÉDITO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO BPC 1. INTRODUÇÃO A Política de Segurança da Informação, pode ser usada para definir as interfaces entre os utilizadores, fornecedores

Leia mais

ACOMPANHAR A LEGISLAÇÃO, NORMAS E DECISÕES JUDICIAIS DE RECURSOS HUMANOS. HISTÓRICO DE REVISÕES. Elaborado por: José Carlos S Pereira

ACOMPANHAR A LEGISLAÇÃO, NORMAS E DECISÕES JUDICIAIS DE RECURSOS HUMANOS. HISTÓRICO DE REVISÕES. Elaborado por: José Carlos S Pereira Ministério da Saúde FIOCRUZ Fundação Oswaldo Cruz ACOMPANHAR A LEGISLAÇÃO, NORMAS E DECISÕES JUDICIAIS DE RECURSOS HUMANOS. HISTÓRICO DE REVISÕES Data Revisão Descrição da Revisão 00 Emissão Inicial 10/03/2012

Leia mais

NORMA DE PRIVACIDADE NORMA INTERNA

NORMA DE PRIVACIDADE NORMA INTERNA NORMA DE PRIVACIDADE NORMA INTERNA Sumário 1. INTRODUÇÃO...4 2. POLÍTICA DE PRIVACIDADE...4 2.1 ATUALIZAÇÃO CADASTRAL...4 2.2 DIREITOS DE ACESSO...5 2.3 TRATAMENTO DE INFORMAÇÕES...5 2.4 SEGURANÇA E SIGILO...5

Leia mais

CASA CIVIL ARQUIVO NACIONAL CONSELHO NACIONAL DE ARQUIVOS RESOLUÇÃO Nº 24, DE 3 DE AGOSTO DE 2006

CASA CIVIL ARQUIVO NACIONAL CONSELHO NACIONAL DE ARQUIVOS RESOLUÇÃO Nº 24, DE 3 DE AGOSTO DE 2006 Resolução nº 24, de 3 de agosto de 2006 CASA CIVIL ARQUIVO NACIONAL CONSELHO NACIONAL DE ARQUIVOS RESOLUÇÃO Nº 24, DE 3 DE AGOSTO DE 2006 Estabelece diretrizes para a transferência e recolhimento de documentos

Leia mais

CONSELHO FEDERAL DE ECONOMIA

CONSELHO FEDERAL DE ECONOMIA PORTARIA Nº 23, DE 28 DE AGOSTO DE 2014. Fixa e regulamenta as normas de conduta dos empregados e as regras para o funcionamento do COFECON. O PRESIDENTE DO CONSELHO FEDERAL DE ECONOMIA, no uso de suas

Leia mais

SUBMISSÃO DE PROTOCOLOS DE PROJETOS DE PESQUISA AO COEP - COMITÊ DE ÉTICA EM PESQUISA DO UNICERP

SUBMISSÃO DE PROTOCOLOS DE PROJETOS DE PESQUISA AO COEP - COMITÊ DE ÉTICA EM PESQUISA DO UNICERP SUBMISSÃO DE PROTOCOLOS DE PROJETOS DE PESQUISA AO COEP - COMITÊ DE ÉTICA EM PESQUISA DO UNICERP Visando à orientação dos pesquisadores do UNICERP na preparação dos Protocolos de Pesquisas dos Projetos

Leia mais

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS OBJETIVO Definir políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos colaboradores, minimizando os riscos

Leia mais

Congregação Cristã no Brasil Normas de Utilização de Correio Eletrônico

Congregação Cristã no Brasil Normas de Utilização de Correio Eletrônico 1. INTRODUÇÃO A paz de Deus. O serviço de e-mail (correio eletrônico) da Congregação Cristã no Brasil (CCB) possibilita a comunicação entre os servos dos diversos departamentos da Administração e Ministério

Leia mais

POLÍTICA DE GERENCIAMENTO

POLÍTICA DE GERENCIAMENTO NORTE INVESTIMENTOS ADMINISTRADORA DE RECURSOS LTDA. POLÍTICA DE GERENCIAMENTO DE RISCO OPERACIONAL Versão 1.0 Vigência Agosto / 2016 Classificação das Informações [ X ] Uso Interno [ ] Uso Público Conteúdo

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PSI

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PSI POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PSI AGOSTO DE 2016 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Sumário 1. INTRODUÇÃO... 3 2. OBJETIVOS... 3 3. APLICAÇÕES DA PSI... 4 4. PRINCÍPIOS DA PSI... 5 5. DIRETRIZES

Leia mais

Manual de Procedimentos e Políticas Operacionais

Manual de Procedimentos e Políticas Operacionais Manual de Procedimentos e Políticas Operacionais Junho de 2016 Av Pedroso de Morais 1619 cj 110 05419-001 São Paulo SP 55 11 3038 1287 setinvestimentos.com.br Índice I. Sumário Executivo... 2 II. Política

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 14 de fevereiro 2017 Define as diretrizes e regras de Segurança da Informação da Cetip. Versão da Política: Data de criação: Próxima atualização: Área Responsável: 2ª

Leia mais

USO DO CORREIO ELETRÔNICO INSTITUCIONAL SUMÁRIO

USO DO CORREIO ELETRÔNICO INSTITUCIONAL SUMÁRIO 03/IN03/CGSIC/IFTM 00 - / /2013 29/08/2013 1/5 ORIGEM Esta é uma norma complementar à Política de Segurança de Informação e Comunicação (POSIC), a qual foi elaborada pela Diretoria de Tecnologia de Informação

Leia mais

III CONCURSO BUNKYO DE CONTOS

III CONCURSO BUNKYO DE CONTOS III CONCURSO BUNKYO DE CONTOS 1 DO CONCURSO A Sociedade Brasileira de Cultura Japonesa e de Assistência Social ( BUNKYO ), através da Comissão de Atividades Literárias Seção de Língua Portuguesa (CAL-P),

Leia mais

Primeira Edição: 20/08/2010 Página 1 de 10 Revisão 01 POP.ADM.001 PROCEDIMENTO ELABORAÇÃO E CONTROLE DE DOCUMENTOS

Primeira Edição: 20/08/2010 Página 1 de 10 Revisão 01 POP.ADM.001 PROCEDIMENTO ELABORAÇÃO E CONTROLE DE DOCUMENTOS Página 1 de 10 REGISTRO DE ALTERAÇÕES REV. DATA ALTERAÇÃO EFETUADA 00 20/08/2010 Emissão do Documento 01 08/11/2011 Alteração logomarca e revisão do procedimento Claudiane Freire de Oliveira Coordenador

Leia mais

Política de Gerenciamento de Riscos Operacionais Versão 3 Grupo Máxima Data rev:

Política de Gerenciamento de Riscos Operacionais Versão 3 Grupo Máxima Data rev: Versão 3 Data rev: 22112016 Este documento é propriedade do, para uso exclusivo de seus Acionistas, Diretores e Colaboradores. Sua divulgação só é permitida internamente. Este documento, ou qualquer parte

Leia mais

MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO CONTROLADORIA GERAL DA UNIÃO GABINETE DO MINISTRO

MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO CONTROLADORIA GERAL DA UNIÃO GABINETE DO MINISTRO MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO CONTROLADORIA GERAL DA UNIÃO GABINETE DO MINISTRO PORTARIA INTERMINISTERIAL MP/CGU Nº 298, DE 6 DE SETEMBRO DE 2007 OS MINISTROS DE ESTADO DO PLANEJAMENTO,

Leia mais

Carta do Presidente da Crown

Carta do Presidente da Crown Código de Conduta Carta do Presidente da Crown A reputação de integridade da Crown não é apenas construída com base na qualidade de seus produtos e serviços, mas também conta com um histórico de honestidade,

Leia mais

SUMÁRIO DE REVISÕES. Rev. Data DESCRIÇÃO E/OU ITENS REVISADOS

SUMÁRIO DE REVISÕES. Rev. Data DESCRIÇÃO E/OU ITENS REVISADOS Página 1 de 10 SUMÁRIO DE REVISÕES Rev. Data DESCRIÇÃO E/OU ITENS REVISADOS 0 07/08/2013 Emissão original consolidando práticas adotadas no PSS, anteriormente não documentadas em forma de procedimento

Leia mais

Código: MSFC-P-004 Versão: 05 Emissão: 10/2011 Última Atualização em: 02/2016

Código: MSFC-P-004 Versão: 05 Emissão: 10/2011 Última Atualização em: 02/2016 Política de Controles Internos Código: MSFC-P-004 Versão: 05 Emissão: 10/2011 Última Atualização em: 02/2016 OBJETIVO Garantir a aplicação dos princípios e boas práticas da Governança Corporativa, e que

Leia mais

Procedimento Geral. Denominação: Procedimento Geral de Comunicação Interna e Externa. Emissão: 29/10/2014 Revisão : 14/11/2016.

Procedimento Geral. Denominação: Procedimento Geral de Comunicação Interna e Externa. Emissão: 29/10/2014 Revisão : 14/11/2016. Denominação: Procedimento de Comunicação Interna e Externa Dono do Processo: Tipo do Doc. Emissão: 29/10/2014 Revisão : 14/11/2016 Empresa Área Numero Rev: 01 Controle de alterações Revisão Data Local

Leia mais

NORMA DE IDENTIFICAÇÃO E APRESENTAÇÃO FUNCIONAL NOR 205

NORMA DE IDENTIFICAÇÃO E APRESENTAÇÃO FUNCIONAL NOR 205 MANUAL DE ADMINISTRAÇÃO, FINANÇAS E PESSOAS COD. 200 ASSUNTO: IDENTIFICAÇÃO E APRESENTAÇÃO FUNCIONAL APROVAÇÃO: Deliberação DIREX nº 29, de 06/07/2017 VIGÊNCIA: 06/07/2017 NORMA DE IDENTIFICAÇÃO E APRESENTAÇÃO

Leia mais

Políticas Corporativas

Políticas Corporativas 1 IDENTIFICAÇÃO Título: Restrições para Uso: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Acesso Controle Livre Reservado Confidencial Controlada Não Controlada Em Revisão 2 - RESPONSÁVEIS Etapa Área Responsável

Leia mais

Número da Norma Revisão - Data Emissão Folha 04/IN04/CSIC/IFNMG 00 09/07/ /07/2013 1/5 USO DO CORREIO ELETRÔNICO INSTITUCIONAL

Número da Norma Revisão - Data Emissão Folha 04/IN04/CSIC/IFNMG 00 09/07/ /07/2013 1/5 USO DO CORREIO ELETRÔNICO INSTITUCIONAL 04/IN04/CSIC/IFNMG 00 09/07/2013 09/07/2013 1/5 ORIGEM Esta é uma norma complementar à Política de Segurança de Informação e Comunicações (POSIC) e foi elaborada pelo Comitê de Segurança da Informação

Leia mais

PORTAL DE TERCEIROS PRESTADORES DE SERVIÇOS

PORTAL DE TERCEIROS PRESTADORES DE SERVIÇOS PORTAL DE TERCEIROS PRESTADORES DE SERVIÇOS 1. Como Acessar Na internet, acesse o seguinte endereço: www.brf-br.com/terceiros Concluído o Pré-Cadastro, sua empresa poderá acessar o Portal através da senha

Leia mais

SOLO NETWORK. Guia De Criptografia

SOLO NETWORK. Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

1/12 S U M Á R I O. 1 Objetivo, 2/12. 2 Definição, 2/12. 3 Competências, 3/12. 4 Procedimentos, 3/12. 5 Disposições Finais, 4/12.

1/12 S U M Á R I O. 1 Objetivo, 2/12. 2 Definição, 2/12. 3 Competências, 3/12. 4 Procedimentos, 3/12. 5 Disposições Finais, 4/12. DE COMUNICAÇÃO 1/12 S U M Á R I O 1 Objetivo, 2/12 2 Definição, 2/12 3 Competências, 3/12 4 Procedimentos, 3/12 5 Disposições Finais, 4/12 Anexos A - FOR-002 - Ofício, 5/12 B - FOR-003 - Carta, 7/12 C

Leia mais

ANEXO B CRITÉRIOS DE AVALIAÇÃO DE LABORATÓRIOS NÃO ACREDITADOS

ANEXO B CRITÉRIOS DE AVALIAÇÃO DE LABORATÓRIOS NÃO ACREDITADOS Rev. Outubro/2011 Página 1 de 6 Conforme anexo B da NIT DICOR 024 rev. 03 de fevereiro/2010 - Critérios para a Acreditação de Organismo de Certificação de Produto e de Verificação de Desempenho de Produto.

Leia mais

POLÍTICA DE RISCO OPERACIONAL

POLÍTICA DE RISCO OPERACIONAL Informação Pública 13/5/2016 ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 REFERÊNCIA... 3 4 CONCEITOS... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 7 7 INFORMAÇÕES DE CONTROLE... 10 13/5/2016 Informação

Leia mais

Política de Privacidade

Política de Privacidade Please note: this document is only available in Portuguese language Anmerkung: Dieses Dokument ist nur in portugiesischer Sprache verfügbar Leia atentamente os termos e condições abaixo Em atenção e respeito

Leia mais

AVALIAÇÃO DE DESEMPENHO

AVALIAÇÃO DE DESEMPENHO AVALIAÇÃO DE DESEMPENHO Atualizado em 13/11/2014 A Avaliação de Desempenho é um importante instrumento de gestão que permite traçar um diagnóstico das necessidades da carreira do servidor, definir estratégias

Leia mais

PSI POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DIRETRIZES E NORMAS ADMINISTRATIVAS

PSI POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DIRETRIZES E NORMAS ADMINISTRATIVAS 2017 PSI POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DIRETRIZES E NORMAS ADMINISTRATIVAS CTIN COMISSÃO DE TECNOLOGIA DA INFORMAÇÃO CASI COMISSÃO ADMINISTRATIVA SISTEMA INFORMATIZADO CREA-RS Rua São Luís, nº 77

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA ÍNDICE 1. POLÍTICA DE SEGURANÇA 3 2. CONTROLE DE DOCUMENTO 3 3. ESPECIFICAÇÃO 3 3.1. Objetivo 3 3.2. Responsabilidades e Proibições 4 3.3. Senhas 5 3.4. Realizações de Backups 6 4.

Leia mais

ATENÇÃO: A cópia impressa a partir da intranet é cópia não controlada.

ATENÇÃO: A cópia impressa a partir da intranet é cópia não controlada. Proposto por: Chefe do Serviço de Gestão do Desempenho (SEGED) Analisado por: Diretor do Departamento de Desenvolvimento de Pessoas (DEDEP) Aprovado por: Diretor-Geral da Diretoria-Geral de Gestão de Pessoas

Leia mais

Impresso em 26/08/2015 13:39:41 (Sem título)

Impresso em 26/08/2015 13:39:41 (Sem título) Aprovado ' Elaborado por Andrea Gaspar/BRA/VERITAS em 02/12/2013 Verificado por Cristiane Muniz em 05/12/2013 Aprovado por Denis Fortes/BRA/VERITAS em 06/12/2013 ÁREA GRH Tipo Procedimento Regional Número

Leia mais

UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO

UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO EDITAL Nº 004/2017 - PPGGP PROCESSO SELETIVO PARA INGRESSO NO CURSO DE MESTRADO PROFISSIONAL EM GESTÃO PÚBLICA TURMA 2017/2 A Coordenação do torna público que estarão abertas as inscrições no Processo

Leia mais

MANUAL DE PROCEDIMENTOS POLÍTICA DE ADMISSÃO, ALTERAÇÕES CADASTRAIS E DESLIGAMENTO DE FUNCIONÁRIOS

MANUAL DE PROCEDIMENTOS POLÍTICA DE ADMISSÃO, ALTERAÇÕES CADASTRAIS E DESLIGAMENTO DE FUNCIONÁRIOS MANUAL DE PROCEDIMENTOS Data Elaboração: 15/06/2016 Código: PTI-02 Elaborado por: Julio Cezar Nicolosi Gerente TI Área Responsável: Tecnologia da Informação Revisado por: Gabriele G. Heilig Coord. de Auditoria

Leia mais

INSTRUÇÃO NORMATIVA Nº 002/2008

INSTRUÇÃO NORMATIVA Nº 002/2008 SERVIÇO PÚBLICO FEDERAL FUNDAÇÃO UNIVERSIDADE FEDERAL DO RIO GRANDE PRÓ-REITORIA ADMINISTRATIVA INSTRUÇÃO NORMATIVA Nº 002/2008 O Pró-Reitor de Administração da Fundação Universidade Federal do Rio Grande,

Leia mais

RECOMENDAÇÕES SOBRE COMUNICAÇÃO ENTRE NÚCLEOS DE ENFRENTAMENTO AO TRÁFICO DE PESSOAS E POSTOS AVANÇADOS DE ATENDIMENTO HUMANIZADO AO MIGRANTE

RECOMENDAÇÕES SOBRE COMUNICAÇÃO ENTRE NÚCLEOS DE ENFRENTAMENTO AO TRÁFICO DE PESSOAS E POSTOS AVANÇADOS DE ATENDIMENTO HUMANIZADO AO MIGRANTE RECOMENDAÇÕES SOBRE COMUNICAÇÃO ENTRE NÚCLEOS DE ENFRENTAMENTO AO TRÁFICO DE PESSOAS E POSTOS AVANÇADOS DE ATENDIMENTO HUMANIZADO AO MIGRANTE Dispõe sobre a comunicação entre Núcleos de Enfrentamento ao

Leia mais

Plano de Continuidade de Negócios (PCN)

Plano de Continuidade de Negócios (PCN) Plano de Continuidade de Negócios (PCN) K&C INVESTIMENTOS LTDA. Responsável: Diretor de Compliance e Riscos Data da atualização: 17 de junho de 2016 Aviso Legal: Este documento pode conter informações

Leia mais

POLÍTICA DE SEGURANÇA. TECNOLOGIA DA INFORMAÇÃO Observação Código Documento Rev. Folha

POLÍTICA DE SEGURANÇA. TECNOLOGIA DA INFORMAÇÃO Observação Código Documento Rev. Folha Documentação da Política de Segurança BRA_STI 1.1 1 / 9 POLÍTICA DE SEGURANÇA Autor: Brainvest Consultoria Financeira Ltda. Data de Criação: 09 de Abril de 2012 Última Atualização: 08 de Junho de 2015

Leia mais

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos

Leia mais

Minuta de Decreto Marco Civil da Internet

Minuta de Decreto Marco Civil da Internet Minuta de Decreto Marco Civil da Internet Regulamenta a Lei nº 12.965, de 23 de abril de 2014 para tratar das exceções à neutralidade de rede e indicar procedimentos para a guarda de dados por provedores

Leia mais

RELATÓRIO DE ATIVIDADES E APLICAÇÃO DE RECURSOS EDITAL 01/ PONTINHOS DE CULTURA

RELATÓRIO DE ATIVIDADES E APLICAÇÃO DE RECURSOS EDITAL 01/ PONTINHOS DE CULTURA RELATÓRIO DE ATIVIDADES E APLICAÇÃO DE RECURSOS EDITAL 01/2012 - PONTINHOS DE CULTURA 1. Identificação da Entidade Nome do Proponente / Instituição: CNPJ: Título da Proposta: Território de Identidade:

Leia mais

CONTROLE DE RECEBIMENTO E EXPEDIÇÃO DE DOCUMENTOS E PEQUENOS VOLUMES PELO PROTOCOLO DO IPEN

CONTROLE DE RECEBIMENTO E EXPEDIÇÃO DE DOCUMENTOS E PEQUENOS VOLUMES PELO PROTOCOLO DO IPEN FOLHA DE CONTROLE DE DOCUMENTOS UNIDADE EMISSORA IPEN DOCUMENTO IT-IPN-0503.03 1 CÓDIGO DE CONTROLE Tipo Unidade Número Revisão N o IT IPN 0503.03 00 2 TÍTULO CONTROLE DE RECEBIMENTO E EXPEDIÇÃO DE DOCUMENTOS

Leia mais

POLÍTICA DE CONTROLES INTERNOS

POLÍTICA DE CONTROLES INTERNOS POLÍTICA DE CONTROLES INTERNOS Informação Pública 13/5/2016 ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 PRINCÍPIOS... 3 4 REFERÊNCIAS... 4 5 CONCEITOS... 4 6 PRERROGATIVAS... 4 7 DIRETRIZES... 5 8 RESPONSABILIDADES...

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação A política de segurança representa a formalização das ações que devem ser realizadadas para garantir a segurança. A criação, a implantação e a manutenção da política

Leia mais

MANUAL DE UTILIZAÇÃO DO CMA DESKTOP

MANUAL DE UTILIZAÇÃO DO CMA DESKTOP MANUAL DE UTILIZAÇÃO DO CMA DESKTOP Versão 1.0 Sumário INTRODUÇÃO... 3 INSTALAÇÃO... 3 CONFIGURAÇÃO DO SERVIDOR DE VIDEOCONFERÊNCIA... 6 UTILIZAÇÃO DO CMA DESKTOP... 7 INTRODUÇÃO Este manual tem por objetivo

Leia mais